Domande con tag 'countermeasure'

5
risposte

Potrebbe mint.com essere più sicuro, e se sì, come?

Dopo aver letto un po 'di mint.com sullo scambio di soldi, ho voluto provarlo. Ma francamente, mi spaventa un po '. Il sito ha una serie di link che spiegano come sono così sicuri. Scommetto che è tutto vero e credo che prendano molte misure...
posta 19.01.2012 - 06:13
3
risposte

Un framework ORM come Hibernate riduce completamente l'iniezione SQL?

So che per impedire a tutti o alla maggior parte degli attacchi SQL injection di utilizzare query parametrizzate. Sto usando Hibernate per un po 'invece di scrivere a mano le mie istruzioni SQL. Esistono attacchi o ricerche noti diretti allo sfr...
posta 09.12.2010 - 19:49
7
risposte

Le migliori pratiche per prevenire l'iniezione SQL?

L'iniezione SQL è sempre un argomento scottante, in particolare quando si tratta di sicurezza web. A questo proposito sono interessato a quali sono i passaggi che dovrebbero essere sempre presi per prevenire l'iniezione SQL all'interno di qualsi...
posta 20.12.2010 - 20:56
4
risposte

Come dovrei proteggere un modulo di contatto che appare su ogni pagina di un sito web?

Il mio cliente ha un piccolo modulo "Contattaci" su ogni pagina del suo sito web. Sono fermamente convinti di non includere la verifica CAPTCHA su questi moduli, per mantenerli facili da usare, ma ritengo che sia mia responsabilità implementare...
posta 01.06.2011 - 17:06
8
risposte

Come proteggere dalla forza bruta

Come implementate correttamente le difese contro il forzamento bruto? È meglio memorizzare quante volte qualcuno ha provato ad accedere e bloccarli dopo X tentativi? E come si potrebbe identificare "qualcuno"? Con la sessione? Un IP?     
posta 03.12.2010 - 13:32
3
risposte

Quali paesi sono maggiormente a rischio di spionaggio su dispositivi personali? [chiuso]

Quando i colleghi di lavoro viaggiano all'estero per lavoro, sembra che ci sia il rischio di portare un normale laptop da lavoro in alcuni paesi: il rischio è che il governo possa provare a spiare il dta memorizzato sul dispositivo. Quello ch...
posta 23.03.2017 - 21:02
2
risposte

Best practice per la verifica dell'identità di un utente per l'helpdesk

Oggi ho avuto una conversazione e qualcuno mi ha sfidato perché dovresti verificare l'identità di un utente che chiama un service desk con qualcosa di diverso dall'email aziendale. Certo, so che questi possono essere falsificati, ma il dirigente...
posta 27.07.2013 - 02:14
3
risposte

La politica di sicurezza dei contenuti è un approccio che vale la pena di supportare?

Mozilla Firefox 4.0 supporta qualcosa chiamato Content Security Policy che disabilita l'interpretazione di Java Script incorporato . Vengono eseguiti solo i file Java Script esterni a cui viene fatto riferimento utilizzando un tag script e che...
posta 28.03.2011 - 16:48
1
risposta

Qual è la differenza tra sicurezza informatica e sicurezza delle informazioni? [chiuso]

Sto cercando di distinguere tra questi due temi: sicurezza informatica e sicurezza delle informazioni. In generale, direi che cybersec riguarda la sicurezza della rete (TCP / IP, router, firewall, ...) e l'infosec riguarda la sicurezza dei da...
posta 25.12.2016 - 02:35
6
risposte

Spam fighting ideas

Ho questa pazza idea che la posta indesiderata non varrà la pena del tempo dei mittenti. Ecco come funzionerà. Qualcuno crea un sito basato sulla reputazione, proprio come i siti di stackexchange, dove la gente pubblica storie su come inganna...
posta 21.06.2011 - 08:28